
- •Алгоритм и его свойства. Способы описания алгоритмов.
- •Арифметика в двоичной системе счисления. Сложение
- •Вычитание
- •Умножение
- •Жизненный цикл баз данных. Системный анализ предметной области при проектировании баз данных.
- •Инфологическое моделирование предметной области при проектировании баз данных.
- •6) Информационные модели. Моделирование информационных процессов. Модели разработки программного обеспечения. Методы проектирование программного обеспечения
- •Модели разработки программного обеспечения
- •История развития вычислительной техники. Поколения эвм.
- •Классификация видов моделирования. Математические модели
- •9) Классификация языков программирования. Примеры языков и их назначение.
- •10) Классы современных эвм. Устройство эвм. Принципы фон Неймана.
- •Вопрос 19. (основы противодействия нарушению конфиденциальности информации)
- •20 Политика безопасности в компьютерных системах. Меры поддержания работоспособности компьютерных систем.
- •21 Понятие архитектуры и структуры эвм. Структура персонального эвм. Функциональные характеристики.
- •22 Понятие базы данных. Архитектура баз данных.
- •23. Предмет и структура информатики. Понятие информации. Информация в жизни человечества.
- •24.Представление графических данных в двоичном коде
- •25 Представление данных в эвм.
- •27 Представление текстовых и символьных данных в двоичном коде
- •28.Представление числовых данных в двоичном коде.
- •29 Протоколы internet Понятие протокола
- •30. Реляционная база данных и ее структура
- •Нормализация базы данных
- •31)Свойства информации.Информационные процессы.
- •32) Сервисы internet
- •33)Сетевые компоненты.Среды передачи данных.Платы сетевого адаптера.
- •35)Системы счисления. Представление чисел в системах с основанием 2,8,16.Перевод из десятичной системы в системы 2,8,16.Обратный перевод в десятичную систему.
- •37)Способы сжатия информации. Алгоритмы с изменением структуры данных.Алгоритмы с потерей данных.
- •39)Уровни программного обеспечения.Сервисное программное обеспичение.Инструментальные программные средства.Системы технического обслуживания.Классификация прикладного по.
- •40)Уровни программного обеспечения.Классификация системного по.
- •41)Эталонная модель osi
- •42)Юридические основы иформ. Безопасности. Критерии защищенности средств комп. Систем.
- •43)Языки программирования.Понятие язык программирования.Компиляторы и интерпритаторы.
42)Юридические основы иформ. Безопасности. Критерии защищенности средств комп. Систем.
Широкое распространение КС и сетей, внедрение их в государственных учреждениях и важность задачи сохранения конфиденциальности государственной и частной информации заставили многие страны принять соответствующие законы, регламентирующие защиту КС и сетей. Наиболее общим законом Российской Федерации является Конституция. Главы 23, 29, 41 и 42 в той или иной мере затрагивают вопросы информационной безопасности. Статья 23 Конституции, например, гарантирует право на личную и семейную тайну, на тайну переписки, телефонных разговоров, почтовых, телеграфных и иных сообщений; статья 29 - право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Главы 41 и 42 гарантируют право на знание фактов и обстоятельств, создающих угрозу жизни и здоровью людей, право на знание достоверной информации о состоянии окружающей среды. Действующий Уголовный кодекс Российской Федерации предусматривает наказания за преступления, связанные с нарушением конфиденциальности информации. Глава 28 "Преступления в сфере компьютерной информации" содержит статьи 272-274, посвященные преступлениям, связанным, соответственно, с неправомерным доступом к компьютерной информации, созданием, использованием и распространением вредоносных программ, нарушением правил эксплуатации ЭВМ, систем и сетей на их основе. Интересы государства в плане обеспечения конфиденциальности информации наиболее полно представлены в Законе "О государственной тайне". В нем гостайна определена как защищаемые государством сведения в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. Здесь же дается описание средств защиты информации, к которым, согласно данному Закону, относятся технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну. Наряду с общими законами, во многих странах приняты законы о защите информации в компьютерных системах и сетях.
Критерии защищенности средств комп. систем.
Критерий 1. Политика безопасности. КС должна поддерживать точно определенную политику безопасности. Возможность доступа субъектов к объектам должна определяться на основании их идентификации и набора правил управления доступом. Там, где это возможно, должно использоваться мандатное управление доступом, позволяющее эффективно разграничивать доступ к информации разной степени конфиденциальности.
Критерий 2. Метки. Каждый объект доступа в КС должен иметь метку безопасности, используемую в качестве исходной информации для исполнения процедур контроля доступа.
Критерий 3. Идентификация и аутентификация. Все субъекты должны иметь уникальные идентификаторы. Доступ субъекта к ресурсам КС должен осуществляться на основании результатов идентификации и подтверждения подлинности их идентификаторов (аутентификация). Идентификаторы и аутентификационные данные должны быть защищены от НСД, модификации и уничтожения.
Критерий 4. Регистрация и учет. Для определения степени ответственности пользователей за действия в системе, все происходящие в ней события, имеющие значение для поддержания конфиденциальности и целостности информации, должны отслеживаться и регистрироваться в защищенном объекте (файле-журнале). Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые оказывают влияние на безопасность КС. Доступ к объекту аудита для просмотра должен быть разрешен только специальной группе пользователей - аудиторов. Запись должна быть разрешена только субъекту, олицетворяющему систему.
Критерий 5. Контроль корректности функционирования средств защиты. Все средства защиты, обеспечивающие политику безопасности, должны находиться под контролем средств, проверяющих корректность их функционирования и быть независимыми от них.
Критерий 6. Непрерывность защиты. Все средства защиты должны быть защищены от несанкционированного воздействия или отключения. Защита должна быть постоянной и непрерывной в любом режиме функционирования системы, защиты и КС. Это требование должно распространяться на весь жизненный цикл КС.